pkcs11
1.0.0
Это реализация GO API PKCS#11. Он внимательно завершает библиотеку, но использует Go Idiom, где это имеет смысл. Он был протестирован с SofTSM.
Сделайте его использовать пользовательский файл конфигурации export SOFTHSM_CONF=$PWD/softhsm.conf
Затем используйте softhsm , чтобы инициировать это
softhsm --init-token --slot 0 --label test --pin 1234
Затем используйте libsofthsm2.so в качестве модуля PKCS11:
p := pkcs11 . New ( "/usr/lib/softhsm/libsofthsm2.so" )Программа скелета будет выглядеть как это (да, PKCS#11 - словес):
p := pkcs11 . New ( "/usr/lib/softhsm/libsofthsm2.so" )
err := p . Initialize ()
if err != nil {
panic ( err )
}
defer p . Destroy ()
defer p . Finalize ()
slots , err := p . GetSlotList ( true )
if err != nil {
panic ( err )
}
session , err := p . OpenSession ( slots [ 0 ], pkcs11 . CKF_SERIAL_SESSION | pkcs11 . CKF_RW_SESSION )
if err != nil {
panic ( err )
}
defer p . CloseSession ( session )
err = p . Login ( session , pkcs11 . CKU_USER , "1234" )
if err != nil {
panic ( err )
}
defer p . Logout ( session )
p . DigestInit ( session , [] * pkcs11. Mechanism { pkcs11 . NewMechanism ( pkcs11 . CKM_SHA_1 , nil )})
hash , err := p . Digest ( session , [] byte ( "this is a string" ))
if err != nil {
panic ( err )
}
for _ , d := range hash {
fmt . Printf ( "%x" , d )
}
fmt . Println ()Дальнейшие примеры включены в тесты.
Чтобы разоблачить ключи PKCS#11 с помощью интерфейса Crypto.Signer, см. Github.com/thalesignite/crypto11.